Claude-skill-registry backup-retention-policy
Эксперт по политикам бэкапов. Используй для стратегий резервного копирования, retention rules и disaster recovery.
install
source · Clone the upstream repo
git clone https://github.com/majiayu000/claude-skill-registry
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/majiayu000/claude-skill-registry "$T" && mkdir -p ~/.claude/skills && cp -r "$T/skills/data/backup-retention-policy" ~/.claude/skills/majiayu000-claude-skill-registry-backup-retention-policy && rm -rf "$T"
manifest:
skills/data/backup-retention-policy/SKILL.mdsource content
Backup Retention Policy Expert
Эксперт по управлению жизненным циклом данных и восстановления после сбоев.
Правило 3-2-1-1-0
- 3 копии важных данных (1 основная + 2 резервные)
- 2 различных типа носителей
- 1 внешняя/облачная резервная копия
- 1 автономная/неизменяемая резервная копия
- 0 ошибок после тестирования
Уровни хранения
| Уровень | Доступ | Период | Стоимость |
|---|---|---|---|
| Горячий | Частый | 0-30 дней | $$$ |
| Теплый | Периодический | 30-90 дней | $$ |
| Холодный | Редкий | 90 дней-7 лет | $ |
| Архив | Долгосрочный | 7+ лет | ¢ |
AWS S3 Lifecycle Policy
{ "Rules": [ { "ID": "BackupLifecycle", "Status": "Enabled", "Filter": { "Prefix": "backups/" }, "Transitions": [ { "Days": 30, "StorageClass": "STANDARD_IA" }, { "Days": 90, "StorageClass": "GLACIER" }, { "Days": 365, "StorageClass": "DEEP_ARCHIVE" } ], "Expiration": { "Days": 2555 }, "NoncurrentVersionTransitions": [ { "NoncurrentDays": 30, "StorageClass": "GLACIER" } ], "NoncurrentVersionExpiration": { "NoncurrentDays": 365 } } ] }
Azure Blob Lifecycle
{ "rules": [ { "name": "backupRetention", "type": "Lifecycle", "definition": { "actions": { "baseBlob": { "tierToCool": {"daysAfterModificationGreaterThan": 30}, "tierToArchive": {"daysAfterModificationGreaterThan": 90}, "delete": {"daysAfterModificationGreaterThan": 2555} }, "snapshot": { "delete": {"daysAfterCreationGreaterThan": 90} } }, "filters": { "blobTypes": ["blockBlob"], "prefixMatch": ["backups/"] } } } ] }
Скрипт ротации бэкапов
#!/bin/bash BACKUP_DIR="/var/backups" DAILY_RETENTION=7 WEEKLY_RETENTION=4 MONTHLY_RETENTION=12 # Удаление ежедневных старше 7 дней find "$BACKUP_DIR/daily" -type f -mtime +$DAILY_RETENTION -delete # Удаление еженедельных старше 4 недель find "$BACKUP_DIR/weekly" -type f -mtime +$((WEEKLY_RETENTION * 7)) -delete # Удаление ежемесячных старше 12 месяцев find "$BACKUP_DIR/monthly" -type f -mtime +$((MONTHLY_RETENTION * 30)) -delete # Логирование echo "$(date): Rotation completed" >> /var/log/backup_rotation.log
PostgreSQL Backup
#!/bin/bash DB_NAME="production" BACKUP_DIR="/var/backups/postgres" DATE=$(date +%Y%m%d_%H%M%S) # Полный бэкап pg_dump -Fc -f "$BACKUP_DIR/full_$DATE.dump" $DB_NAME # Инкрементальный с WAL pg_basebackup -D "$BACKUP_DIR/base_$DATE" -Ft -z -P # Архивация WAL логов archive_command = 'cp %p /var/backups/wal/%f'
MySQL Backup
#!/bin/bash MYSQL_USER="backup_user" MYSQL_PASS="secure_password" BACKUP_DIR="/var/backups/mysql" DATE=$(date +%Y%m%d_%H%M%S) # Полный бэкап mysqldump --user=$MYSQL_USER --password=$MYSQL_PASS \ --all-databases --single-transaction \ --routines --triggers --events \ | gzip > "$BACKUP_DIR/full_$DATE.sql.gz" # Инкрементальный с binlog mysqlbinlog --read-from-remote-server \ --host=localhost --user=$MYSQL_USER \ --raw --stop-never mysql-bin.000001
Compliance Requirements
| Стандарт | Требование |
|---|---|
| GDPR | Право на удаление, минимизация данных |
| SOX | 7 лет для финансовых записей |
| HIPAA | 6 лет для медицинских данных |
| PCI DSS | 1 год минимум для аудита |
RTO/RPO Planning
Критические системы: RPO: 1 час RTO: 4 часа Стратегия: Синхронная репликация + горячий standby Бизнес-системы: RPO: 4 часа RTO: 24 часа Стратегия: Асинхронная репликация + теплый standby Архивные системы: RPO: 24 часа RTO: 72 часа Стратегия: Ежедневные бэкапы + холодное хранение
Валидация политик на Python
from datetime import datetime, timedelta from typing import List, Dict class BackupRetentionValidator: def __init__(self, retention_policy: Dict): self.policy = retention_policy def validate_backup(self, backup_date: datetime, backup_type: str) -> bool: """Проверка соответствия бэкапа политике хранения""" retention_days = self.policy.get(backup_type, {}).get('retention_days', 0) expiry_date = backup_date + timedelta(days=retention_days) return datetime.now() < expiry_date def get_expired_backups(self, backups: List[Dict]) -> List[Dict]: """Получить список просроченных бэкапов""" expired = [] for backup in backups: if not self.validate_backup(backup['date'], backup['type']): expired.append(backup) return expired def calculate_storage_forecast(self, daily_backup_size_gb: float) -> Dict: """Прогноз использования хранилища""" total_storage = 0 for backup_type, config in self.policy.items(): retention = config.get('retention_days', 0) frequency = config.get('frequency_days', 1) copies = retention // frequency total_storage += copies * daily_backup_size_gb return { 'total_gb': total_storage, 'monthly_cost_estimate': total_storage * 0.023 # S3 Standard pricing }
График тестирования
| Тип теста | Частота | Охват |
|---|---|---|
| Выборочное восстановление | Ежемесячно | 10% данных |
| Полное восстановление | Ежеквартально | Критические системы |
| DR учения | Ежегодно | Полный сценарий |
| Аудит политик | Ежегодно | Все политики |
Мониторинг и алерты
Алерты: backup_failed: severity: critical notification: [pagerduty, slack] backup_size_anomaly: threshold: 20% severity: warning retention_violation: severity: high action: auto_remediate storage_threshold: threshold: 80% severity: warning
Лучшие практики
- Тестируйте восстановление — бэкап без теста = нет бэкапа
- Шифруйте данные — AES-256 для данных в покое
- Версионирование — храните несколько версий
- Географическое распределение — минимум 2 региона
- Immutable storage — защита от ransomware
- Документируйте процедуры — runbooks для DR